Wie stehen IT-Manager zu den BYOD-Richtlinien?

(BYOD: Bring Your Own Device)

In vielen IT-Abteilungen ist es in letzter Zeit relativ ruhig geworden. Die Tage, an denen „Kannst du bitte meinen PC reparieren?“ und „Mein Laptop lässt sich nicht hochfahren“ durch die Gänge gerufen wurde, sind offiziell vorbei. Durch die „Bring Your Own Device (BYOD)“-Richtlinien sind Mitarbeiter allgemein und auch bei eves_ eher dazu bereit, ihre eigenen IT-Probleme selbst zu lösen. Auch passen Sie ihre Telefone und Laptops selbst an ihre persönlichen Vorlieben an. Auch für Unternehmen lohnt sich das, denn sie sparen nicht nur die Kosten für den Gerätekauf, sondern auch für die Wartungsverträge. Für die Mitarbeiter hat es auch noch was Praktisches, sie können von überall auf der Welt auf dem Gerät ihrer Wahl arbeiten.

Im Gegensatz dazu, ist BYOD für IT-Manager ein ständiger Konfliktpunkt. Denn um diese Freiheit möglich zu machen, verwalten sie im Schnitt rund 30 Apps pro Benutzer und das auf Geräten mit Softwareversionen, von denen sie teilweise noch nie zuvor gehört haben. Zusätzlich tragen sie das Risiko, welches entsteht, wenn unbekannte Geräte Zugang zum Unternehmensnetzwerk erhalten.

Hier kommt uns der Gedanke, ob es nicht besser wäre zum alten Unternehmensstandard „Take it or leave it – Nimm es oder lass es“ zurückkehren.

Die Frage, die wir uns aber primär stellen sollten: „Gibt es eine Möglichkeit, alles unter einen Hut zu bekommen?

Vorteile von BYOD:

  • Senkung der Betriebskosten
  • Weniger Helpdesk Anrufe
  • Selbstständige Weiterbildung jedes Einzelnen mit der Technik
  • Besserer Geräte als womöglich der Unternehmensstandard
  • Zufriedenere und produktivere Mitarbeiter
  • Immer unmittelbare Griffweite und somit verbesserte Flexibilität

Laut Forrester Research entscheiden sich die Mitarbeiter in 70 % der Fälle für ihr eigenes Smartphone


Nachteile von BYOD:

  • Erschwerte Kontrolle und Absicherung durch verschiedene Gerätemarken, Betriebssysteme und Anwendungen auf unterschiedlichen Laptops, Tablets und Smartphones
  • Durch die Nutzung unsicherer Internetzugänge besteht eine erhöhte Gefahr, Malware in das Unternehmen einzuschleusen
  • Steigende Kosten vieler verschiedener Softwareversionen

Und jetzt? Gehen wir besser zurück zum „Take it or leave it“ oder ist der Weg zum „BYOD“ der bessere?

Wir alle wissen, dass bei IT-Managern der Wille Gesetz ist, vor allem heutzutage, da Unternehmen durch die fortschreitende Digitalisierung anfälliger für Cyberkriminalität und somit auf erfahrene IT-Experten angewiesen sind.

Somit fällt die Strategie „Take it or leave it“ unter den Tisch. BYOD-Konzepte bieten viel zu viele Vorteile, als dass man hier einen Schritt zurück machen sollte. Und natürlich, oder auch eher zum Glück, gibt es eine Möglichkeit die Sicherheit im Unternehmen zu gewährleisten und den Mitarbeiter zufrieden zu stellen. Die Antwort liegt in der Sicherheitslösung. Diese sorgt bei jedem einzelnen Benutzer und jedem einzelnen Gerät für eine Authentifizierung, bevor das System überhaupt einen Fuß in das Unternehmensnetzwerk setzen kann.

Die Authentifizierung kann mithilfe einer Netzwerkzugangskontrolllösung (Network Access Control, kurz NAC) erfolgen. NAC-Lösungen sorgen nicht nur für eine Authentifizierung der Benutzer, sondern autorisieren sie auch, sodass diese nur Zugriff auf jene Unternehmensnetzwerke erhalten, die für sie von Belang sind. Dies löst automatisch das Problem, dass Mitarbeiter mit ihren Telefonen und Laptops durch die Flure des Unternehmens laufen und sich in Netzwerken anmelden, in denen sie eigentlich nichts zu suchen haben.

Möchten Sie mehr über Netzwerkzugangskontrolle erfahren? Laden Sie sich hier unser kostenloses White Paper herunter.

Share this post

Share on facebook
Share on google
Share on twitter
Share on linkedin
Share on pinterest
Share on print
Share on email